IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ソニー株式会社の特許一覧

特表2024-505918方法、インフラストラクチャ機器および通信デバイス
<>
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図1
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図2
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図3
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図4
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図5
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図6
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図7
  • 特表-方法、インフラストラクチャ機器および通信デバイス 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-02-08
(54)【発明の名称】方法、インフラストラクチャ機器および通信デバイス
(51)【国際特許分類】
   H04W 28/084 20230101AFI20240201BHJP
   H04W 88/10 20090101ALI20240201BHJP
   H04W 12/03 20210101ALI20240201BHJP
【FI】
H04W28/084
H04W88/10
H04W12/03
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023545940
(86)(22)【出願日】2022-01-04
(85)【翻訳文提出日】2023-09-20
(86)【国際出願番号】 EP2022050096
(87)【国際公開番号】W WO2022167161
(87)【国際公開日】2022-08-11
(31)【優先権主張番号】21155607.1
(32)【優先日】2021-02-05
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】000002185
【氏名又は名称】ソニーグループ株式会社
(74)【代理人】
【識別番号】110003339
【氏名又は名称】弁理士法人南青山国際特許事務所
(72)【発明者】
【氏名】シャーマ ヴィベック
(72)【発明者】
【氏名】若林 秀治
(72)【発明者】
【氏名】アワッド ヤシン アデン
(72)【発明者】
【氏名】ウェイ ユーシン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067AA41
5K067EE02
5K067EE10
5K067EE16
5K067HH36
(57)【要約】
インフラストラクチャ機器は、無線通信ネットワークの無線アクセスポイントを形成し、プログラムコードを実行するための処理回路を具備する。このプログラムコードは、実行されたときに、1つ以上の通信デバイスからデータを送受信するための上記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行する。上記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、上記ベースバンド機能を共に形成する上記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供する。インフラストラクチャ機器は、上記インフラストラクチャ機器と上記無線機器の間のインターフェースを介して上記複数のプロセスのうちの1つ以上に従ったパケットデータを送信し、かつ、上記無線アクセスインターフェースを介して上記無線機器から上記複数のプロセスのうちの上記1つ以上に従ったパケットデータを受信するように構成される。上記パケットデータを送信するときは、上記無線機器と上記インフラストラクチャ機器の間の上記無線アクセスインターフェースを介して送信する前に、上記パケットデータの少なくとも一部を暗号化することを含み、上記パケットデータを受信するときは、上記無線アクセスインターフェースを介して送信するために暗号化された上記パケットデータの少なくとも一部を解読することを含む。
例示的な実施形態によると、異なるオペレータによって制御され得る2つの無線通信ネットワーク間で共有されるインフラストラクチャ機器を提供することができる。スケジューラおよび/または無線リソース管理機能を形成する複数のプロセスは、gNBである5Gの基地局のベースバンド機能である。無線機器とインフラストラクチャ機器の間のインターフェースを介してインフラストラクチャ機器から送信されるパケットデータを暗号化することにより、第1のオペレータのベースバンド機能の独自の構成を第2のオペレータから保護することができる。複数処理のうちの1つ以上を暗号化することもできる。
【選択図】図6
【特許請求の範囲】
【請求項1】
無線通信ネットワークの無線アクセスポイントを形成するインフラストラクチャ機器を動作させる方法であって、
1つ以上の通信デバイスからデータを送受信するための前記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行するステップと、
前記インフラストラクチャ機器と前記無線機器の間のインターフェースを介して前記複数のプロセスのうちの1つ以上に従ったパケットデータを送信するステップと、
前記無線アクセスインターフェースを介して前記無線機器から前記複数のプロセスのうちの前記1つ以上に従ったパケットデータを受信するステップと
を含み、
前記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、の一部、ならびに、前記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
前記パケットデータを送信するステップは、前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することを含み、
前記パケットデータを受信するステップは、前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
方法。
【請求項2】
前記無線通信ネットワークは第1の無線通信ネットワークであり、前記インフラストラクチャ機器は、前記第1の無線通信ネットワークと第2の無線通信ネットワークの間で共有される
請求項1に記載の方法。
【請求項3】
前記第1の無線通信ネットワークは第1のオペレータによって動作し、
前記第2の無線通信ネットワークは、前記インフラストラクチャ機器を制御し、前記無線機器と組み合わせて前記第1の通信ネットワークのセルの前記無線アクセスインターフェースを提供するための前記ベースバンド機能を形成する前記複数のプロセスをホストする第2のオペレータによって動作する
請求項1または2に記載の方法。
【請求項4】
前記ベースバンド機能を形成する前記複数のプロセスは、前記第1の通信ネットワークの前記セルに対して第1のベースバンド機能を形成する第1の複数のプロセスであり、前記方法は、
前記第2の無線機器と組み合わせて、前記第2の通信ネットワークの第2のセルに対して第2の無線アクセスインターフェースを提供する第2のベースバンド機能を形成する第2の複数のプロセスを前記インフラストラクチャ機器によって実行することを含む
請求項1、2または3に記載の方法。
【請求項5】
前記第1の複数のプロセスは、前記第2のオペレータからセキュアに前記第1のベースバンド機能を実行するために暗号化される
請求項4に記載の方法。
【請求項6】
前記複数のプロセスは、PDCPパケットデータユニット、PDU、およびSDAP、サービスデータユニットを前記通信デバイスに送信するように構成され、また、
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、PDCP制御PDUとSDAP制御PDUとの少なくとも1つを暗号化することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項7】
前記複数のプロセスは、前記通信デバイスからPDCPパケットデータユニット、PDU、およびSDAP、サービスデータユニットを受信するように構成され、また、
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して前記通信デバイスから受信された前記パケットデータの少なくとも一部を解読することは、PDCP制御PDUとSDAP制御PDUとの少なくとも1つを解読することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項8】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、MACパケットデータユニット、PDU、および受信されたPDUのMAC制御PDUのヘッダの少なくとも1つを暗号化することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項9】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、MACパケットデータユニット、PDU、および受信したPDUのMAC制御PDUのヘッダの少なくとも1つを解読することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項10】
前記MACパケットデータユニット、PDU、およびMAC制御PDUのヘッダの前記少なくとも1つを暗号化または解読することは、PDU数のカウンタ、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、論理チャネル識別子、LCID、および、前記PDU数のカウンタの値を用いて論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読することを含む
請求項8または9に記載の方法。
【請求項11】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、RLCパケットデータユニット、PDU、およびRLC制御PDUのヘッダの少なくとも1つを暗号化することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項12】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、RLCパケットデータユニット、PDU、および、受信したPDUのRLC制御PDUのヘッダのうちの少なくとも1つを解読することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項13】
前記RLCパケットデータユニット、PDU、および、RLC制御PDUの前記ヘッダのうちの前記少なくとも1つを暗号化または解読することは、カウンタ、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、無線ベアラ識別子、および前記PDU数のカウンタ値で論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読を行うことを含む
請求項11または12に記載の方法。
【請求項14】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、前記無線アクセスインターフェースを介して前記通信デバイスに送信されるべき制御またはシグナリング情報を暗号化することを含む
請求項1~5のいずれか1つに記載の方法。
【請求項15】
前記制御またはシグナリング情報は、ダウンリンク制御情報メッセージ、DCI、復調参照符号、DMRS、または同期参照符号、SRSのうちの少なくとも1つを含む
請求項14に記載の方法。
【請求項16】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して前記通信デバイスから受信された前記パケットデータの少なくとも一部を解読することは、前記通信デバイスから前記無線アクセスインターフェースを介して送信される復号化制御またはシグナリング情報を含む
請求項1~5のいずれか1つに記載の方法。
【請求項17】
前記復号化制御またはシグナリング情報は、物理的アップリンク制御チャネルPUCCHから受信されるアップリンク制御情報を含む
請求項16に記載の方法。
【請求項18】
前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従った前記パケットデータを送信するステップは、前記インフラストラクチャ機器と前記無線機器の間のPHY層インターフェースとトランスポート層インターフェースの一方または両方を介して前記パケットデータを送信することを含み、
前記無線機器から前記パケットデータを受信するステップは、前記複数のプロセスのうちの1つ以上に従った前記PHY層インターフェースと前記トランスポート層インターフェースの一方または両方を介して前記パケットデータを受信することを含む
請求項1~17のいずれか1つに記載の方法。
【請求項19】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記複数のプロセスのうちの1つ以上に関連して対応するパケットデータを選択的に暗号化するための構成を受信するステップと、
対応する前記複数のプロセスのうちの1つ以上に関連して対応する前記無線アクセスインターフェースを介して送信するために暗号化された受信パケットデータを選択的に解読するための構成を受信するステップと
を含む
請求項1~18のいずれか1つに記載の方法。
【請求項20】
前記インフラストラクチャ機器は、分散型ユニットDUを形成し、前記無線通信ネットワークは、5G規格に従って構成される
請求項1~19のいずれか1つに記載の方法。
【請求項21】
前記インフラストラクチャ機器は、前記インフラストラクチャ機器と、第2の無線通信ネットワークの第2セルを形成する別の無線機器との間の第2のインターフェースを含む
請求項20に記載の方法。
【請求項22】
無線通信ネットワークを介して通信デバイスによる通信を行う方法であって、
前記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して前記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層の少なくとも一部を含むプロトコルスタックから複数のプロセスを実行するステップと、
前記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従って、前記送信機回路によって、パケットデータを送信するステップと、
前記送信機回路から前記無線アクセスインターフェースを介して送信された前記通信デバイスの前記プロトコルスタックの前記複数のプロセスのうちの1つ以上に従って、前記受信機回路によってパケットデータを受信するステップと、
を含み、
前記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む前記通信デバイスの前記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
前記パケットデータを送信するステップは、送信前に前記パケットデータの少なくとも一部を暗号化することを含み、また、
前記パケットデータを受信するステップは、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
方法。
【請求項23】
前記送信されるパケットデータは、前記送信器回路によって前記無線アクセスポイントに送信されるPDCPパケットデータユニット、PDU、および、SDAPサービスデータユニットを含み、かつ、
前記送信前に前記パケットデータの少なくとも一部を暗号化することは、PDCP制御PDUとSDAP制御PDUのうちの少なくとも1つを暗号化することを含む
請求項22に記載の方法。
【請求項24】
前記受信されるパケットデータは、前記無線アクセスポイントから受信されるPDCPパケットデータユニット、PDU、および、SDAPサービスデータユニットを含み、かつ、
前記無線アクセスポイントから受信した前記パケットデータの少なくとも一部を解読することは、PDCP制御PDUとSDAP制御PDUのうちの少なくとも1つを解読することを含む
請求項22または23に記載の方法。
【請求項25】
送信前に前記パケットデータの少なくとも一部を暗号化することは、MACパケットデータユニット、PDU、およびMAC制御PDUのヘッダの少なくとも1つを暗号化することを含む
請求項22、23または24のいずれか1つに記載の方法。
【請求項26】
前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、MACパケットデータユニット、PDU、および、受信したPDUのMAC制御PDUのヘッダの少なくとも1つを解読することを含む
請求項22~25のいずれか1つに記載の方法。
【請求項27】
前記MACパケットデータユニット、PDU、およびMAC制御PDUのヘッダの前記少なくとも1つを暗号化または解読することは、カウンタ値、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、論理チャネル識別子、LCID、および、前記カウンタ値を用いて論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読することを含む
請求項25または26に記載の方法。
【請求項28】
前記無線アクセスポイントの前記送信機回路へ前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することは、RLCパケットデータユニット、PDU、およびRLC制御PDUのヘッダの少なくとも1つを暗号化することを含む
請求項22~27のいずれか1つに記載の方法。
【請求項29】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、RLCパケットデータユニット、PDU、および、受信したPDUのRLC制御PDUのヘッダのうちの少なくとも1つを解読することを含む
請求項22~28のいずれか1つに記載の方法。
【請求項30】
前記RLCパケットデータユニット、PDU、および、RLC制御PDUの前記ヘッダのうちの前記少なくとも1つを暗号化または解読することは、カウンタ、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、無線ベアラ識別子、および前記カウンタ値で論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読を行うことを含む
請求項28または29に記載の方法。
【請求項31】
前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することは、前記無線アクセスインターフェースを介して前記無線アクセスポイントの前記送信機回路に送信されるべき制御またはシグナリング情報を暗号化することを含む
請求項22~30のいずれか1つに記載の方法。
【請求項32】
前記制御またはシグナリング情報が、物理的アップリンク制御チャネルPUCCHから受信されるアップリンク制御情報を含む
請求項31に記載の方法。
【請求項33】
前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して受信した前記パケットデータの少なくとも一部を解読することは、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信された制御またはシグナリング情報を解読することを含む
請求項22~32のいずれか1つに記載の方法。
【請求項34】
前記制御またはシグナリング情報は、ダウンリンク制御情報メッセージ、DCI、復調参照符号、DMRS、または同期参照符号、SRSのうちの少なくとも1つを含む
請求項33に記載の方法。
【請求項35】
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記複数のプロセスのうちの1つ以上に関連して対応するパケットデータを選択的に暗号化するための構成を受信するステップと、
対応する前記複数のプロセスのうちの1つ以上に関連して対応する前記無線アクセスインターフェースを介して送信するために暗号化された受信パケットデータを選択的に解読するための構成を受信するステップと
を含む
請求項22~34のいずれか1つに記載の方法。
【請求項36】
無線通信ネットワークの無線アクセスポイントを形成するためのインフラストラクチャ機器であって、実行されたときに、
1つ以上の通信デバイスからデータを送受信するための前記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行し、
前記インフラストラクチャ機器と前記無線機器の間のインターフェースを介して前記複数のプロセスのうちの1つ以上に従ったパケットデータを送信し、かつ
前記無線アクセスインターフェースを介して前記無線機器から前記複数のプロセスのうちの前記1つ以上に従ったパケットデータを受信する
プログラムコードを実行するための処理回路を具備し、
前記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、前記ベースバンド機能を共に形成する前記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
前記パケットデータを送信するときは、前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することを含み、
前記パケットデータを受信するときは、前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
インフラストラクチャ機器。
【請求項37】
無線通信ネットワークとデータを送受信するための通信デバイスであって、実行されたときに、
前記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して前記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層を含むプロトコルスタックから複数のプロセスを形成するプログラムコードを実行するための処理回路と、
前記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従って、パケットデータを送信するための送信機回路と、
前記送信機回路から前記無線アクセスインターフェースを介して送信された前記通信デバイスの前記プロトコルスタックの前記複数のプロセスのうちの1つ以上に従って、パケットデータを受信するための受信機回路と、
を具備し、
前記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む前記通信デバイスの前記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
前記パケットデータを送信する前記送信機回路は、送信前に前記パケットデータの少なくとも一部を暗号化することを含み、また、
前記パケットデータを受信する前記受信機回路は、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
通信デバイス。
【請求項38】
請求項36に記載のインフラストラクチャ機器と、送信器回路および受信器回路を含む無線機器との間に形成されるインターフェースであって、
前記インフラストラクチャ機器は、前記無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェースを介して送信されるパケットデータは、前記インターフェースを介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース。
【請求項39】
請求項37に記載の通信デバイスと、請求項36に記載のインフラストラクチャ機器との間に形成されるインターフェースであって、
前記インフラストラクチャ機器は、無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェースを介して送信されるパケットデータは、前記インターフェースを介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース。
【請求項40】
無線通信ネットワークの無線アクセスポイントを形成するためのインフラストラクチャ機器用回路であって、実行されたときに、
1つ以上の通信デバイスからデータを送受信するための前記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行する
プログラムコードを実行するための処理回路と、
前記インフラストラクチャ機器と前記無線機器の間のインターフェースを介して前記複数のプロセスのうちの1つ以上に従ったパケットデータを送信するための送信機回路と、
前記無線アクセスインターフェースを介して前記無線機器から前記複数のプロセスのうちの前記1つ以上に従ったパケットデータを受信するための受信機回路と、
を具備し、
前記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、前記ベースバンド機能を共に形成する前記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
前記パケットデータを送信するための前記送信機回路は、前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化するための回路を含み、
前記パケットデータを受信するための前記受信機回路は、前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読するための回路を含む
インフラストラクチャ機器用回路。
【請求項41】
無線通信ネットワークとデータを送受信するための通信デバイス用回路であって、実行されたときに、
前記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して前記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層を含むプロトコルスタックから複数のプロセスを形成するプログラムコードを実行するための処理回路と、
前記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従って、パケットデータを送信するための送信機回路と、
前記送信機回路から前記無線アクセスインターフェースを介して送信された前記通信デバイスの前記プロトコルスタックの前記複数のプロセスのうちの1つ以上に従って、パケットデータを受信するための受信機回路と、
を具備し、
前記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む前記通信デバイスの前記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
前記パケットデータを送信する前記送信機回路は、送信前に前記パケットデータの少なくとも一部を暗号化することを含み、また、
前記パケットデータを受信する前記受信機回路は、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
通信デバイス用回路。
【請求項42】
請求項36に記載のインフラストラクチャ機器と、送信器回路および受信器回路を含む無線機器との間に形成されるインターフェース用回路であって、
前記インフラストラクチャ機器は、前記無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェース用回路を介して送信されるパケットデータは、前記インターフェース用回路を介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース用回路。
【請求項43】
請求項37に記載の通信デバイスと、請求項36に記載のインフラストラクチャ機器との間に形成されるインターフェース用回路であって、
前記インフラストラクチャ機器は、無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェース用回路を介して送信されるパケットデータは、前記インターフェース用回路を介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース用回路。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、通信デバイス、インフラストラクチャ機器、および、無線通信ネットワーク内の通信デバイスによって動作させる方法に関する。
本開示は、欧州特許出願第21155607.1号のパリ条約優先権を主張し、その内容全体は参照により本開示に組み込まれる。
【背景技術】
【0002】
本明細書で提供される「背景技術」の説明は、本開示の背景を一般的に提示するためのものである。現在指名されている発明者の研究は、この背景技術の項に記載されている限りにおいて、出願時に先行技術として見なされない明細書の態様と同様に、本発明に対する先行技術として明示的にも暗示的にも認められない。
【0003】
3GPP(登録商標)定義のUMTSおよびLTE(Long Term Evolution)アーキテクチャならびに5G/NRアーキテクチャに基づくものなどの最新世代のモバイル通信システムは、旧世代のモバイル通信システムによって提供された単純な音声およびメッセージングサービスよりも広い範囲のサービスをサポートすることができる。
例えば、LTEおよび5Gシステムによって提供される改善された無線インターフェースおよび拡張されたデータレートを用いて、ユーザは、以前は固定回線データ接続を介してのみ利用可能であったモバイルビデオストリーミングおよびモバイルビデオ会議などの高データレートアプリケーションを享受することができる。
したがって、このようなネットワークを配備する要求は強く、これらのネットワークのカバレージエリア、すなわち、ネットワークへのアクセスが可能な地理的場所は、急速に拡大し続けることが予想される。
【0004】
将来の電気通信ネットワークは、種々のハードウェアおよびソフトウェア項目を含み、これらは、様々なタイプのネットワーク機器およびサービスを介して、様々なデバイスを相互接続するために使用される。ITUは、2030年に電気通信のビジョンを発展させ、地上および非地上ネットワーク、仮想化および非仮想化されたネットワーク、クラウドストレージ、コンピューティングデバイスなどの異なるタイプのネットワークおよびエンティティを介して通信するために構成され得るドローン、車両、モバイルデバイスなど、異なる種類の通信デバイスの相互接続を提供する将来のネットワーク技術を概説する非特許文献1(https://www.itu.int/en/ITU-T/focusgroups/net2030/Documents/Network_2030_Architectureframework.pdf))を発表している。
仮想化されたネットワークは、ハードウェアおよびソフトウェアのネットワークリソースとネットワーク機能を組み合わせて、仮想ネットワークと呼ばれる単一のソフトウェアベースの管理エンティティ内に形成されるネットワークとして知られている。ネットワーク仮想化は、プラットフォーム仮想化を伴い、多くの場合、リソース仮想化と組み合わされる。つまり、ソフトウェアアプリケーションまたはアプリケーションインターフェイスは、プロトコルスタックの上で実行され、下位のプロトコル層では、異なるネットワーク、ネットワークエンティティ、およびハードウェアデバイスから形成される可能性があるにもかかわらず、ネットワークを単一のエンティティとして存在させることができる。
【0005】
ネットワーク2030のために識別されたビジョンは、回復力の増加、パケット負荷分散によるパケット、ゼロパケット損失、より低い待ち時間、より厳しいタイミング同期、光学および量子計算などを含むユビキタス通信を提供することである。将来の提案によると、エンティティ間のデータパケットの通信は、異なるネットワークプロバイダ間で異なる仮想接続を通過する仮想接続を持つ異なるオペレータネットワークを介して行われる可能性がある。
そのため、サービスは、異なるオペレータ/プロバイダによって管理/ホストされるインフラストラクチャを通過する可能性がある。クラウドサービスやホスティング事業者など、事業者ごとに異なるサービスプロバイダが、他の事業者にクラウドインフラストラクチャを提供する可能性がある。これを考慮すると、将来の無線通信ネットワーク、例えば、5Gまたは新しい無線(NR)システム/新しい無線アクセス技術(RAT)システムと呼ばれるもの、および既存システムの将来の反復/解放と呼ばれるものは、仮想ネットワークを使用して、異なるアプリケーションおよび異なる特性データトラフィックプロファイルおよび要件に関連する広範囲のデバイスの接続性を効率的にサポートするために望まれている。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】FG-NET2030 https://www.itu.int/en/ITU-T/focusgroups/net2030/Documents/Network_2030_Architecture-framework.pdf
【非特許文献2】TS 38.323
【非特許文献3】TS 33.501
【非特許文献4】TS 38.331
【非特許文献5】User Location Identification from Carrier Aggregation Secondary Cell Activation Messages", GSMA Liaison Statement, 3GPP TSG RAN WG#2113-e
【発明の概要】
【0007】
本開示は、上述の問題のうちの少なくとも一部に対処するか、または軽減するのに役立つことができる。
【0008】
本技術の開示された実施形態によれば、無線通信ネットワークの無線アクセスポイントを形成するインフラストラクチャ機器を動作させる方法が提供される。
この方法は、1つ以上の通信デバイスからデータを送受信するための上記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行するステップを含む。5G無線通信ネットワークの一例として、インフラストラクチャ機器は、無線機器とgNBを形成する分散ユニットであってもよい。上記複数のプロセスは、プロトコルスタックの物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、上記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理のうちの少なくとも1つを提供する。
この方法は、上記インフラストラクチャ機器と上記無線機器の間のインターフェースを介して上記複数のプロセスのうちの1つ以上に従ったパケットデータを送信するステップと、上記無線アクセスインターフェースを介して上記無線機器から上記複数のプロセスのうちの上記1つ以上に従ったパケットデータを受信するステップとを含む。
上記パケットデータを送信するステップは、上記無線機器と上記インフラストラクチャ機器の間の上記無線アクセスインターフェースを介して送信する前に、上記パケットデータの少なくとも一部を暗号化することを含み、上記パケットデータを受信するステップは、上記無線アクセスインターフェースを介して送信するために暗号化された上記パケットデータの少なくとも一部を解読することを含む。
【0009】
本技術の実施形態は、異なるオペレータによって制御され得る2つの無線通信ネットワーク間で共有されるインフラストラクチャ機器を提供することができる。スケジューラおよび/または無線リソース管理機能を形成する複数のプロセスは、gNBである5Gの基地局のベースバンド機能である。gNBは、ベースバンド機能と、トランシーバ処理部または遠隔無線ヘッドとすることができる無線機器とから形成され、これは、無線周波数機能を提供し、ベースバンド機能と共に、無線通信ネットワークのセルの無線アクセスインターフェースを生成する。
このように、無線機器が第1のオペレータによって制御される一方で、ベースバンド機能をホストするインフラストラクチャ機器は第2のオペレータによって制御されてもよい。無線機器とインフラストラクチャ機器の間のインターフェースを介してインフラストラクチャ機器から送信されるパケットデータを暗号化することにより、第1のオペレータのベースバンド機能の独自の構成を第2のオペレータから保護することができる。複数処理のうちの1つ以上を暗号化することもできる。
【0010】
本技術の実施形態は、インフラストラクチャの操作方法に加えて、通信デバイスおよびインフラストラクチャ機器の操作方法ならびに通信デバイスおよびインフラストラクチャ機器のための回路に関するものであり、無線機器によるベースバンド機能によって形成される無線ネットワークセルに近いベースバンド機能のより安全なホストを可能にする。
【0011】
本開示のそれぞれの態様および特徴は、添付の特許請求の範囲において定義される。
【0012】
前述の一般的な説明および以下の詳細な説明の両方が、本技術の例示であるが、本技術を限定するものではないことを理解されたい。説明される実施形態はさらなる利点とともに、添付の図面と併せて以下の詳細な説明を参照することによって最もよく理解される。
【図面の簡単な説明】
【0013】
いくつかの図を通して同じ参照番号が同一または対応する部品を示すので、以下の詳細な説明を、添付の図面と併せて考察すると、本開示およびそれに付随する多くの利点が、以下の詳細な説明を参照することによってよりよく理解される。
図1】通信経路が複数の仮想ネットワークを含むサーバから離れた通信デバイスのユーザのサービスを提供するデータパケットの通信経路の模式図である。
図2】本開示の特定の実施形態に従って動作するように構成され得る、新しい無線または5Gアクセス技術(RAT)の一部およびいくつかの態様の模式図である。
図3】gNBとして知られる無線ネットワークの一部を形成する5Gインフラ機器がDUとCUから形成される構成を示す概略ブロック図である。
図4】2つの異なる無線通信ネットワークによってサポートされるデバイス間のデータパケットのための2つの通信パスの模式図であり、2つの通信パスは、2つの異なる無線通信ネットワークのオペレータ間で共有される同じ分散ユニットを通過する。
図5図4に示す例の無線通信ネットワークの1つを形成する部分の模式図であり、各エンティティ内のプロトコルスタックを形成するプロセスの配置と、2つの異なる無線通信ネットワークのオペレータ間で共有される分散ユニットとを示す。
図6図4に示される例の無線通信ネットワークの別の構成要件を構成する部分の模式図であり、各エンティティにおいてプロトコルスタックを形成し、共有分散ユニットがプロセスまたはパケットデータユニットを暗号化するように構成され、例示の実施例によるプロセスによって実施される機能のセキュリティを提供するプロセスの配置を示す。
図7】アップリンクおよびダウンリンクのための媒体アクセス制御ヘッダフィールドおよびMACパケットデータユニット構造の模式図であり、その一部は例示的な実施形態に従って暗号化されてもよい。
図8】本技術の一例示的な実施形態され得る暗号化回路の概略的表現である。
【発明を実施するための形態】
【0014】
図1に示すように、通信デバイス10は、いくつかの仮想ネットワーク20、30、40を介して、通信デバイス10にサービスを提供するアプリケーションサーバ50であるデバイスとの間でデータを送受信することができる。太字の破線60で表されるように、データパケットは、仮想ネットワーク20、30、40を介して、もしくは、異なるゲートウェイまたはサーバ70、80を介して通信することができる。
したがって、理解されるように、パケットは、仮想ネットワーク20、30、40、およびサーバ70、80を介して、通信デバイス10との間で、およびサーバ50との間で通信されることが可能であり、これらの通信デバイスは、有線または無線であってもよい種々の技術を使用して実現される。しかしながら、以下に説明するように、例示的な実施形態は、通信デバイス10との間で、通信経路60の一部を形成する無線ネットワークを使用して通信することに関係する。
【0015】
本実施例では、種々のタイプの無線技術によるアプリケーションを見出すが、一例では、3GPP(登録商標)新しい無線アクセス技術/5Gネットワークによる無線通信ネットワークは、通信デバイスとの間でパケットを通信するための仮想ネットワークを形成してもよい。5Gネットワークの一例について、次の段落で説明する。
【0016】
(新しい無線アクセス技術(5G))
図2は、本明細書で説明される本開示の実施形態による機能を提供するようにも適合され得る、以前に提案されたアプローチに基づく、New RAT無線通信ネットワーク/システム200のためのネットワークアーキテクチャを示す模式図である。
図2に示すNew RATネットワーク200は、第1の通信セル201と第2の通信セル202とを含む。各通信セル201、202は、インターフェース215、216として表される接続インターフェースによって分散制御ユニット213、214に接続される複数の送信ポイント211、212によって形成される。各DU 213、214は、インターフェース223、224を介してそれぞれの中央装置221、222に接続され、これらが接続されるそれぞれのDU 213、214と共に、制御ノードと呼ばれる。
次に、各CU 221、222は、コアネットワーク210に接続され、これは、無線通信デバイスとの間で通信するためにデータを送信するために必要な他のすべての機能を含むことができ、コアネットワーク210は、他のネットワークに接続することができる。
【0017】
TRP 211、212は、ネットワークに接続された通信デバイスに無線アクセスインターフェースを提供する役割を果たす。
各TRP 211、212は、カバレージエリア(無線アクセスフットプリント)241、242を有し、制御ノード221、222の制御下にある分散ユニット211、212のカバレージエリア241、242の総和は、それぞれの通信セル201、202のカバレージを共に定義する
各TRP 211、212は、無線信号の送受信のための送信機回路(受信機回路)と、それぞれのTRP211、212を制御するように構成されたプロセッサ回路(コントローラ回路)とを含む。
【0018】
広大なトップレベルの機能性の観点から、図2に表されるNew RAT通信ネットワークのコアネットワーク部210は、従来型のコアネットワーク12に対応すると広く考慮することができる。それぞれのCU 221、222、DU 213、214およびそれらの関連する分散ユニット/TRP211、212は、従来型のネットワークの基地局、eNB、またはgNBに対応する機能性を提供すると広く考慮することができる。
ネットワークインフラストラクチャ機器/アクセスノードという用語は、これらの構成要件およびワイヤレス通信システムのより従来の基地局型の構成要件を包含するために使用されてもよい。手元のアプリケーションに応じて、それぞれの分散ユニットと通信デバイスとの間の無線インターフェース上でスケジュールされる伝送をスケジュールする義務は、制御ノード/集中ユニット、および/または、分散ユニット/TRPにあるといってもよい。
【0019】
図2には、第1の通信セル201のカバレージエリア内にある通信デバイスすなわちUE10が示されている。したがって、この通信デバイス10は、第1の通信セル201に関連するDU 213のうちの1つを介して、第1の通信セル内の第1のCU 221と信号を交換することができる。
いくつかの場合、所与の通信デバイスの通信は、分散ユニットのうちの1つだけを介してルーティングされるが、いくつかの他の実装形態では、所与の通信デバイスに関連する通信が、例えばソフトハンドオーバの場合(シナリオ)および他の場合において、2つ以上の分散ユニットを介してルーティングされ得ることが理解される。
【0020】
図2の例では簡略化のために、2つの通信セル201、202および1つの通信デバイス10が示されているが、実際にはシステムは、より多数の通信デバイスにサービスを提供する (それぞれの制御ノードおよび複数の分散ユニットによってサポートされる) より多数の通信セルを備えることができることが理解される。
【0021】
図2は、本明細書で説明される原理によるアプローチが採用され得るNew RAT通信システム用に提案されたアーキテクチャの単なる一例を表し、本明細書で開示される機能は、異なるアーキテクチャを有する無線通信システムに関しても適用され得ることがさらに理解される。
【0022】
さらに、図3に、5Gネットワークにおいて、1つ以上のDU213、313と組み合わせたCU 221が、5G無線アクセスネットワーク(RAN)の無線ネットワーク部分の基地局またはgNB 301を形成できることを示す、配備例が示されている。図3では、図2と同じブロック図の要素例に同じ番号が示されている。図3に示すように、第2のgNB 302は、Xn-Cインターフェース320を介してCU 212および2つのDU213、313から形成される第1のgNB 301に接続される。Xn-Cインターフェースは、gNB 301内のCU 221で終端する。
【0023】
3GPP(登録商標)5Gの現在提案されているアーキテクチャの1つの制限は、gNB-DUが1つのCUにのみ接続できることである。このように、例えばプライベートネットワーク展開において、既存のオペレータは、無線周波数スペクトラムの一部分を割り当てられ、遠隔無線リソースヘッド(RRH)によって形成されるセル内でオペレータのユーザに役立つために、RRH (アンテナ、RF)を展開することができる。
RRU (Remote Radio Unit)とも呼ばれるRRHを認識する無線通信に精通しているものは、1つ以上のアンテナと無線周波数コンポーネントを含み、カバレッジを拡張するために使用されることがある。RRHは、例えば、光ファイバによって、ベースバンド(BB)回路または他の信号処理および操作部分に拡張されてもよく、これらの信号処理および操作部分は、RRHとともに、5Gの例がgNBである基地局(BTS、NodeB、eノードB)を形成する。
例えば、オペレータは、1つ以上のgNBを形成するために、ベースバンド処理部分に接続された1つ以上のRRHを含んでもよい、スタンドアローン非公開ネットワーク(SNPN)として知られる5Gプライベートネットワークを構成してもよい。
【0024】
一配備例によれば、第1のオペレータが1つ以上のRRHを持つSNPNまたはホームネットワークを配備してもよい。しかしながら、地理的場所および/または顧客/ユーザの分布のために、ベースバンド回路または処理部分は、RRHから遠いことがある。このように、第2のオペレータ/サービスプロバイダは、SNPNのgNBを第1のオペレータのRRHと形成するためのベースバンド処理能力を提供し得る。このシナリオでは、第1のオペレータが第2のオペレータのベースバンド処理回路を使用したいとする。その結果、gNB-DUは、ネットワークのダウンストリーム上の複数のオペレータRRHと、ネットワークの上流上の複数のオペレータのgNB-CUに接続することができる。
この配備では、第1のオペレータのRRHが第2のオペレータのベースバンド回路またはDUに接続し、次に第1のオペレータのCUに接続する。このような構成では、DUが複数のCUに接続できるように、TS 38.401に記載されている5Gアーキテクチャの適合が必要となる。図4に例を示す。
【0025】
図4において、第1のUE#1 401は、第1のオペレータによって操作される第1の無線通信ネットワークを介してサーバ402と通信している。第2のUE#2 441は、第2のオペレータによって操作される第2の無線通信ネットワークを介して別のリモートUE 442と通信している。第1のオペレータによって動作する第1の無線通信ネットワークは、第1のUE#1 401との無線リンクを形成するRRH 410と、仮想CU#1 412と、コアネットワーク414とを含み得るTRP 410を含む。
第2のオペレータによって動作する第2の無線通信ネットワークは、TRP/RRH 450を含み、これは第2のUE#2 441、DU 452、仮想CU#2 454、およびコアネットワーク456との無線リンクを形成する。第1のオペレータのネットワーク形態のTRP1 410は、セル416内の無線アクセスインターフェースでDU 452によって提供されるベースバンド機能を有し、その一方で、第2のオペレータのネットワーク形態のTRP2 450は、セル418内の無線アクセスインターフェースでDU 452によって提供されるベースバンド機能を有する。
【0026】
後述の実施例に従って、第1および第2のオペレータのための別々のベースバンド処理460、462によって第1および第2の無線通信ネットワークのために、第1および第2の無線通信ネットワークのためのベースバンド処理が実装されるように、第2の無線通信ネットワークのDU 452は、第1のオペレータと第2のオペレータの間で共有される。
したがって、第1のUE#1 401とサーバ402との間のデータパケット480の経路と、第2の無線通信ネットワークによって形成される第2のUE#2 441とリモートUE 442との間のデータパケット482の経路とは、第2のオペレータによって所有され、操作されるDU 452を通過する。
【0027】
DUによって提供されるベースバンド回路は、例えば、無線アクセスインターフェースのアップリンクとダウンリンクの両方でリソースの送信と割り当てをスケジュールする基地局/gNBの構成要素であるスケジューラや、他の無線リソース管理操作など、gNBを形成するために必要な機能を含んでもよい。上述の例示的なシナリオの場合、第2のオペレータのDUを共有している第1のオペレータは、第2のオペレータのDUのベースバンド処理回路上のソフトウェア処理によって典型的に実施される自身のスケジューラを展開することができる。
第1のオペレータのデータ通信トラフィックは、第2のオペレータのネットワークを経由する。しかしながら、理解されるように、スケジューラは、例えば、第1のオペレータがそのDU上で第1のオペレータのスケジューラをホストする第2のオペレータに開示することを望まない独自の技術を実装することができる。さらに、第1のオペレータのデータ通信トラフィックには、その顧客/ユーザの秘密情報が含まれる可能性がある。
現在、5Gセキュリティは、PHYシグナリング、媒体アクセス制御(MAC)ヘッダ情報、MAC制御要素(MAC-CE)、無線リンク制御(RLC)制御パケットデータユニット(RLC-control PDU)、パケットデータコンバージェンスプロトコル(PDCP)制御PDU、ならびにRLCおよびPDCPヘッダを保護しない。したがって、これは技術的な問題を表すことができる。
【0028】
本技術の実施形態は、無線通信ネットワークの無線アクセスポイントを形成するインフラストラクチャ機器を提供することができる。インフラストラクチャ機器は、無線機器と組み合わせて、1つ以上の通信デバイスとデータを送受信する無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスをインフラストラクチャ機器に実行させるプログラムコードを実行するソフトウェア制御プロセッサを含む。
5G無線通信ネットワークの一例として、インフラストラクチャ機器は、無線機器とgNBを形成する分散ユニットであってもよい。インフラストラクチャ機器は、それぞれが異なる無線通信ネットワークのセルを形成する無線機器の複数の品目に対するインターフェースを有することができる。
複数のプロセスは、セルの無線アクセスインターフェース用の、プロトコルスタック、スケジューラ、および/または無線リソース管理のPHY層、MAC層、RLC層のうちの少なくとも1つを提供することができる。この方法は、インフラストラクチャ機器と無線機器の間のインターフェースを介して複数のプロセスのうちの1つ以上に従ったパケットデータの送信と、複数のプロセスのうちの1つに従ったインターフェースを介した無線機器からのパケットデータの受信とを含む。
パケットデータの送信は、無線機器とインフラストラクチャ機器の間のインターフェースを介して送信される前に、パケットデータの少なくとも一部を暗号化することを含み、パケットデータの受信は、インターフェースを介して送信するために暗号化されたパケットデータの少なくとも一部を解読することを含む。
【0029】
上述したように、無線リソース管理(RRM)の機能を提供するアルゴリズムとともにスケジューラは、基地局の「ブレイン」であり、通常は、異なるネットワークベンダおよびオペレータからのオファリング間の主要な区別要因の1つであると見なすことができる。しかし、基地局のスケジューラやRRMアルゴリズムが他の事業者またはサービスプロバイダと共有されている場合、そのオペレータは競争優位性を失う可能性がある。したがって、実施例によれば、共有オペレータが、共有インフラストラクチャ機器(DU)内で自身のスケジューラおよびRRMアルゴリズムを提供し、同時に、共有インフラストラクチャ機器を通過するデータ通信トラフィックとしてパケットを確保する配置が提供される。
プロトコルスタックに関して、図5は、第2のオペレータの制御下で、第2の無線通信ネットワークによってUE#2 441との間でパケットデータ通信経路482を形成する、図4に示される要素によって実行される処理の図を示す。
5Gアーキテクチャに精通した者に理解されるように、PDCPは、ネットワーク層トラフィック(TCP/IPトラフィック)を受信/送信するエンティティ間でデータを通信するためのプロトコルスタック内の副層504である。データ無線ベアラ(DRB)は、データパケットデータユニット(PDU)を伝送するために5Gプロトコルスタック内で使用される論理接続である。サービス・データ・アダプテーション・プロトコル502は、ダウンリンクとアップリンクの両方向において、PDCP副層504においてDRBとの間のサービス品質(QoS)フローをマッピングする。
したがって、図5に示すように、UE#2 441内のSDAPエンティティ502a、502b、および、仮想CU#2 454は、それぞれ、PDCP層を形成するSDAP層サポートPDCPエンティティ504a、504bを形成する。SDAPとPDCP層502、504の両方が、これらの層でUE#2 441と仮想CU#2 454の間でデータを通信する。これらの層502、504は、TRP 2 450および共有DU 452の動作によってサポートされる。トランスポート層505は、共有DU 452と仮想CU#2 454との間のトランスポートプロセッサ505a、505bによって形成される。
【0030】
無線リンク(RLC)制御層506a、506bは、共有DU 452とUE#2 441との間の無線リンク506を介した通信を制御し、MAC副層508a、508bによってサポートされる。データは、共有DU 452内に形成された物理(PHY)層510a、510b、510cおよびトランスポート層512a、512bを有線接続515として、および、TRP#2とUE#2 441との間を、例えば5G無線アクセスネットワーク等の確立された技術に従って無線接続510として、RLCおよびMAC副層506、508を用いて通信される。
【0031】
理解されるように、TRP#2 450は、上述のようにRRHを含み、したがって、RF信号を送信/受信するためにPHY層510の一部を形成するアンテナを含み、ベースバンド処理、リソース割り当て等を含むPHY層の残りは、DU 452に実装されることになる。TRP#2/RRH 450と共有DU 452との間のトランスポートは、CPRI、e-CPRI、イーサネットなどの従来のインターフェースに基づいてもよい。したがって、RLC副層506、MAC副層508、およびPHY層510の一部、スケジューラ、およびRRMアルゴリズムは、事実上DU 452内に存在する。PDCP 504およびSDAP 502エンティティは、CU 454およびUE#2 441に存在する。
【0032】
PDCP Control PDUは、次の情報を伝達するために使用することができる。
- PDCPステータスレポート。PDCP層での欠落パケットに関するハンドオーバ時に送信される。内容が変更されると、ターゲットセル内で不要な再送が行われる。
- 散在したROHCフィードバック。コンテンツが変更されると、ROHCが機能しなくなることがある。
- EHCフィードバック。コンテンツが変更された場合、イーサネット(登録商標)ヘッダ圧縮は機能しない。
【0033】
RLCサブレイヤは、RLC制御パケットデータユニット(PDU)と通信できる。このRLC-Control PDUはステータスPDUを提供できる。このステータスPDUを使用して、RLCデータが正常に受信され、RLC-Acknowledged Mode (AM)モードのデータが失われたかどうかを示すことができる。RLC-Control PDUで内容が変更された場合、RLCエンティティはすでに受信されたパケットを再送信してもよく、UE RLC層が同期していなくてもよく、再確立を実行してもよい。PDCP/RLCd御情報は、スケジューラまたはRRMポリシーに関する多くの情報を公開しない。
しかし、上記のように、この情報の改ざんは、時には検知しにくいサービスの劣化をもたらす可能性がある。例えば、EHCフィードバックが侵害された場合、圧縮は開始されず、イーサネット(登録商標)ヘッダ圧縮(EHC)フィードバックが欠落してもアラームがトリガされないか、異常な行動が示されないことがある。この場合、EHCが設定されてサポートされているにもかかわらず、完全なヘッダ送信のために付加の監視が必要になり、送信にオーバーヘッドが発生する可能性がある。
【0034】
同様に、MAC制御エレメント(MAC-CE)は、(TS 38.821からの)情報に続いて、特にネットワーク事業者に敏感であり得る情報を表す太字の例を含むこともできる。
- SP CSI-RS/CSI-IMリソースセット有効化/無効化MAC CE。
- 非周期的なCSIトリガ状態サブ選択MAC CE。
- UE固有のPDSCH MAC CE用のTCI状態の有効化/無効化。
- UE 固有のPDCCH MAC CE用のTCI状態指示。
- PUCCH有効化/無効化MAC CE に関するSP CSIレポート。
- SP SRSの有効化/無効化MAC CE。
- PUCCH空間関係有効化/無効化MAC CE。
- PUCCH空間関係有効化/無効化MAC CEの拡張。
- SP ZP CSI-RSリソースセットの有効化/無効化MAC CE。
- 推奨ビットレートMAC CE。
- SP/AP SRS空間関係指示MAC CEの拡張。
- SRSパス損失参照RS更新MAC CE。
- PUSCHパス損失参照RS更新更新MAC CE。
- サービングセルセットベースのSRS空間関係指示MAC CE。
- SP位置決めSRS有効化/無効化MAC CE。
- タイミングデルタMAC CE。
- ガードシンボルMAC CE。
バッファステータスレポート(BSR) MAC CE は、次のいずれかで構成される。
- 短いBSR形式(固定サイズ)、
- 長いBSR形式(可変サイズ)、
- 短い切り捨てBSR形式(固定サイズ)、または
- 長い切り捨てBSR形式(可変サイズ)。
プリエンプティブBSR MAC CEは以下のものから成る。
- プリエンプティブなBSR形式(可変サイズ)、
- C-RNTI MAC CE、
- SCell有効化/無効化MAC CE。
【0035】
同様に、機密情報もPHY層510を介して通信され得る。例えば、40~60ビットのダウンリンク制御情報(DCI)メッセージは、リソース割り当て、MCSのような異なるPHY層制御情報を伝送することができ、符号化率は、典型的には、DU 452から保護されていないTRP2/RRH 450に伝送される。これらのDCIは、C-RNTIでスクランブルされる場合がある。しかし、C-RNTIは、PDCPセキュリティ保護されていないランダムアクセス応答(RAR)メッセージに割り当てられ、また、同様に保護されていない上記のC-RNTI MAC-CEに再割り当てすることができる。
一時C-RNTIがRARに割り当てられ、UEは一時C-RNTIが実際のC-RNTIに昇格されると想定する。したがって、DCI、C-RNTIおよびRARは、DU 452とTRP2/RRH 452の間でPHY層514を介して通信される情報の例であり、MAC-CEは、重要と考えられ、オペレータによって実施されたスケジューラ/RRM情報の独自の構成を開示するスケジューラおよびRRMポリシーの構成に関する情報を開示してもよい。
しかしながら、上記は、侵害された場合に、最も広い意味での基地局のスケジューラの構成を識別するために使用することができ、事業者のネットワークに障害を与えることができる、情報の単なる例であることが理解される。
【0036】
図5に示されるものに対応するプロトコルスタックを示す図4の第1の無線通信ネットワークを構成する要素の例を提供する例示的な実施形態が図6に示されている。図6に示されているように、第1の無線通信ネットワークの要素は、第1の仮想CU#1、共有DU 452、TRP1/RRH 402およびUE#1 401を含む第1の通信路480を介したデータパケットの通信をサポートするように示される。図5の例については、SDAPおよびPDCP副層602、604が、UE#1 401および仮想CU#1 412のプロセス602a、602b、604a、604bによって形成されている。
無線リンクは、TRP1/RRH 402とUE#1 401の間で動作するRLC、MAC、およびPHYサブレイヤ606、608、610によって、UE#1 401およびTRP1/RRH 402でそれぞれ動作するプロセス/プロセッサ606a、608a、610a、606b、608b、610bによって形成されている。
【0037】
図5の例については、図6の実施例では、データは、PHYおよびトランスポートプロセッサ/処理612b、610c、612aによってそれぞれ共有DU 452とTRP1/RRH 402の間の有線リンク614、615を介して通信される。
【0038】
図6に示す実施例によれば、TRP11/RRH 402を有するgNBを形成する共有DU 452内のプロトコルスタックの要素を形成するベースバンド処理は、網掛けボックス660で表されるように暗号化される。すなわち、RLC副層606b、MAC副層608bおよびPHY層612bを形成する全ての処理/プロセッサは暗号化されるが、トランスポート層612bはそれ自身の暗号化を有してもよく、3GPP(登録商標)はトランスポートを定義しないことに留意されたい。
これに対応して、TRP 1/RRH 402では、PHY層614から受信されたメッセージとデータ、および網掛けボックス680によって表されるトランスポート層615が暗号化解除される。従って、任意選択でTRP 1/RRH 402間で通信されるPDUは、例えばIPSecを使用して実装され得るセキュリティトンネル670に従って暗号化され得る。さらに、以下に説明するように、暗号または暗号化は、セキュリティトンネル690によって表されるように、TRP 1/RRH 402とUE#1 401の間のPHY層610において実行されてもよい。
【0039】
図6の例示的な実施形態によって例示されるように、例示的な実施形態は、重要な情報をセキュアにする一方で、gNBの機能を実施するために使用され得るプロトコルスタックに従ったプロセスを、別のオペレータまたはDUのようなネットワークインフラ機器上でホストすることを可能にする技術的な問題に対処する。より一般的には、無線アクセスネットワークのインフラストラクチャ機器は、ネットワーク事業者間で共有することができる。RRMアルゴリズムのスケジューラの機能を提供するプロセッサまたは処理は、共有インフラストラクチャ装置上でホストされてもよい。
【0040】
4Gおよび5Gの以前の3GPP(登録商標)規格では、セキュリティはPDCP層で実行される。3G規格とは対照的に、セキュリティ機能は、MAC層において実装される。ただし、3GのMAC層は、無線ネットワークコントローラに一元的に配置される。以前の規格におけるもう一つの共通の態様は、アクセス層(AS)セキュリティは、機器を共有する概念がないので、一度だけ実行されることである。しかしながら、例示的な実施形態は、顧客の構内機器とUEに近いネットワーク側の共有インフラストラクチャ機器の間で、別のレベルのセキュリティを実行することができる。
【0041】
図3図5に示すように、ベースバンド処理リソースを共有する目的は、無線リソースをスケジューリングするためのレイテンシと、データパケットを通信するためのトランスポートレイテンシとを削減することである。しかしながら、共有オペレータが、共有DU 452内でこれらの機能をホストして実行する代わりに、図3および図5の仮想CU#1 454のような中央位置からスケジューラおよびRRMアルゴリズムを実行することを決定した場合、この目的は満たされない可能性がある。
しかしながら、実施例によれば、TRP/RRHを用いてgNBを形成するスケジューラおよびRRMアルゴリズムは、別のパーティのプロセッサ上でホストされているかのように、また、例えば2人のオペレータ間でサービスレベルアグリーメントを提供するように、サービス機能連鎖(SFC)に従って実装される。
【0042】
この実施例では、インフラストラクチャを共有する2人のオペレータが想定される。クラウドソリューションプロバイダは、加入者またはプライベートネットワークに近いクラウドサーバのような物理的インフラストラクチャを提供してもよい。通信パケットデータは、異なるネットワーク機能間のIPSecまたは同様のセキュリティトンネルを介してIPトンネルされてもよい。プロトコルスタック処理を形成するベースバンド機能の暗号化を使用してgNBを形成することは、インフラストラクチャ機器のホストまたはオペレータが、インフラストラクチャ機器によって処理されているパケットデータを盗聴することを防ぐために暗号化される。
【0043】
たとえ、暗号化によって2者間の場所でスケジューラとRRMアルゴリズムが保護されていたとしても、ホスティングオペレータはデータパケット自体を盗聴することができるため、オペレータは、共有DUを使用するオペレータが、例えば、アクセス層(AS)レイヤプロトコルヘッダとPDCP/RLC/MAC/PHY制御シグナリングを検査することによって、スケジューラによって使用/処理される専有情報を失うリスクにさらされる。
これは、これらのヘッダ/制御シグナリングPDUは、ASトランスポート層セキュリティ暗号化され、完全性が保護されていないためである。アクセスストラタム(AS)は、UEと無線ネットワークまたはアクセスネットワーク間でデータを転送するための機能層として知られており、これは無線リソースも管理する。それゆえ、ASセキュリティは、この層の一部を形成するが、これは、以前の提案における「セキュリティは、ユーザと関連づけられており、オペレータ自身のネットワークのために必要ではない」という想定から限定される。
そのため、(ノード内の)共有インフラストラクチャを通過するトラフィックを、従来のASセキュリティで提供されるものを超えて保護する必要がある場合がある。
【0044】
「User Location Identification from Carrier Aggregation Secondary Cell Activation Messages」と題された開示において、GSMA Liaison Statement、3GPP TSG RAN WG#2113-eは、キャリアアグリゲーションにおけるMAC層メッセージに基づいて、UEの多数の副セルを決定するために、どのようにステルス攻撃を開始できるかについて議論されている。
【0045】
ASセキュリティキー処理はPDCP層で規定されており、暗号化と完全性保護の範囲はPDCP仕様TS 38.323(セクション13)で規定されている。TS 38.323の5.8部と5.9部では、暗号化機能を規定している。これには、PDCP層において行われる暗号化と解読(復号化)の両方が含まれる(設定されている場合)。ASセキュリティデータユニットのこの態様によれば、PDCP SDUに含まれる場合、暗号化されるのは、SDAPヘッダとSDAP制御PDUを除き、MAC-Iパケット(条項6.3.4を参照)とPDCPデータPDUのデータ部分(条項6.3.3を参照)である。
暗号化はPDCP Control PDUには適用されない。完全性保護機能には、PDCPサブレイヤで実行される完全性保護と完全性検証の両方が含まれる。これが設定されている場合、PDUヘッダとPDUのデータ部分を暗号化前に完全性保護する。この完全性保護は、SRB(Signaling Radio Bearers)のPDCPデータPDUに適用される。完全性保護は、サイドリンクSRB1、SRB2、SRB3に適用される。完全性保護は、完全性保護が設定されている専用無線ベアラ(DRB)(ユニキャスト用のサイドリンクDRBを含む)のPDCPデータPDUに適用される。
完全性保護は、PDCP Control PDUには適用されない。その結果、現在の提案によると、PDCP制御PDUは暗号化も完全性も保護されていない。ヘッダ部分は暗号化されないが、完全性が保護されていてもよい。下位層(RLC、MAC)ヘッダと制御PDUは保護されない。したがって、例示的な実施形態は、MAC/RLC PDUの暗号化および/またはMAC/RLCの完全性保護を含むように構成することができる。
【0046】
アップリンクとダウンリンクに対するMACヘッダフィールドとMAC PDU構造を示すMAC PDUの各部を示す図を図7に示す。
この図はTS 38.323の図6.1.2-4に由来する。MAC/RLCの機能層の例として、TS 38.323の5.8節で暗号化が規定されている。ダウンリンクとアップリンクの暗号化と解読のために、暗号化のためにPDCPによって要求されるパラメータは、TS 33.501で定義され、暗号化アルゴリズムに入力される。
既存のASセキュリティに従った暗号化アルゴリズムの例を図8に示す。
図8に示されているネットワーク認可、NEA、暗号化機能800への必要な入力には、COUNT値とDIRECTION (送信方向:TS33.501で規定されているように設定)が含まれる。これらのパラメータは、上層TS 38.331によって提供されるPDCPによって必要とされ、BEARER (TS 33.501において無線ベアラ識別子として定義され、これは、TS 38.331(非特許文献3)におけるRadio Bearer identity -1の値である)と、制御プレーンおよびユーザプレーンのための暗号キーを含むKEY(それぞれ、KRRCencおよびKUPencである)とを含む。
TS 33.501の付属書D2およびD3は、入力から暗号機能800によって生成されたストリーム暗号を使用して、ネットワーク認証暗号ストリーム802を生成するために使用されるCOUNT、DIRECTION、BEARER、LENGTHおよびKEYの間の関係を説明する。これは、XOR回路806によって送信するためのプレーンテキスト804ブロックと結合されたキーストリームブロック802を生成する。対応して、同じ入力COUNT、DIRECTION、BEARER AND LENGTHおよびKEYを使用する同じ暗号機能810で、キーストリームブロック812を生成し、これは、元のプレーンテキストブロック804を回復するXOR回路結合器816によって結合される。
【0047】
例示的な実施形態によれば、下層における暗号化および復号化は、COUNT(32ビット番号)、DIRECTION (送信方向)、BEARER (識別子)、およびKEYを含む多数の入力パラメータで構成することができる。COUNTとDIRECTIONは、既存の提案と同じである。しかしながら、下層暗号化/解読に対して新しいKEYを導出し、BEARERの指示を無線ベアラIDの代わりに論理チャネルID (LCID)に適合させる。
KEYは、KRRCencとKUPencから、新たに定義されたカウンタ値とAND/OR/XORのような演算を行うことによって導出される。カウンタ値は、下層によって伝送されるPDUに従って、セキュアな方法で両端部に知られている。その後、ペイロードは送信機で暗号化され、受信機で復号化される。
【0048】
他の実施形態では、RLC PDUは、MAC PDUの代わりに暗号化され、解読される。RLCヘッダにはLCIDが含まれていないため、代わりにベアラIDが使用され、これはLCIDまたは無線ベアラ(RB) IDのいずれかになる。
【0049】
他の実施形態では、PDUを識別するCOUNTパラメータは、これらの下層におけるPDUのカウンタのために下層に維持されている新しいカウンタに置き換えられる。これは、CUから共有DUまたはDUの一部にPDCP COUNT値を共有するというセキュリティ上のリスクがあるためである。したがって、COUNTはPDUごとに32ビットカウンタがインクリメントされる。同じカウント値は、反射攻撃を回避するために同じセキュリティパラメータで再利用されない。
【0050】
他の実施形態では、MACトランスポートブロック(TB)は、複数の単一UEに関連するMAC PDUを含み、アップリンクトラフィックは、RRH内で結合されてもよい。この構成によれば、図6に示す網掛け表現670により示されるように、RRHとDUとの間にセルレベルで暗号化が行われたり、トンネルが作成されたりすることがあるので、RRHはよりセキュアになるように適応され、トンネルは例えばIPSecのようなトンネルプロトコルを用いて実現することができる。
【0051】
上述したように、有利には、PHY層に何らかの保護を設けるべきである。実施例によれば、DCIメッセージの内容および同様の物理層シグナリング(例えば、SRS、DMRS、PUCCH)もまた暗号化され、かつ/または完全性保護される。PHY層はBEARERやCOUNT値を認識しないため、これらのパラメータは使用できない。代わりに、実施例によれば、C-RNTIとKRRCencキーとの間の操作を実行することによって暗号化キーを生成する単純なメカニズムを、DCIにおけるデータの何らかの暗号化を提供するための例示的な技術として使用することができる。
しかし、この操作は、KRRCencキーを明らかにすることにつながる簡易な操作であってはならない。C-RNTIは攻撃者に知られているかもしれないが、同時にそれはPHY層信号で使用される重要な識別子の一つである。従って、C-RNTIは、暗号化のための入力パラメータとして使用することができ、例えば、C-RNTIは、KRRCencキーから導出されるサブキーとして使用することができる。CUはこの新しいキーをDUに渡すことができる。また、CUは、PDCPセキュリティがセットアップされた後に、UEのための新しいキーを引き出すメカニズム/指示を提供することができる。
【0052】
RLC/MAC暗号化および完全性保護について説明した例示的な実施形態は、DU内で情報が利用可能であり、層間の調整が可能であるため、PHY層信号保護にも適用可能である。つまり、RLC層とMAC層の暗号化と解読の例は、PHY層でも適用できるということである。ただし、通常動作ではPHY層はCOUNTにアクセスできない。この例では、PHY信号が準備され、上位層からのパラメータを使用して(PHY層でこの上位層機能呼び出す)、暗号化が実行される。受信側では、受信機はPHY層信号を受信するが、PHY信号を理解する前に、復号化を実行する前に上位層の関数を呼び出す必要がある。
【0053】
現在、ビットレベルスクランブルは、RNTI (例えば、C-RNTI、RA-RNTI)によって提供される値と、別のID (すなわち、セルID、またはRRCによって設定されるUE特定ID、すなわちセルIDと等価)で初期化されるDCI (すなわち、ペイロード)内のビットに使用される。同じトークンにより、DMRS、SRS、およびPUCCHに対して、いくつかのスクランブルが使用され、ここでは、スクランブル生成は、UEにおいていくつかの既知のパラメータで初期化される。別の実施形態では、KRRCencキーの追加パラメータを、DCI、DMRS、SRSおよびPUCCHのためのスクランブリングを生成する機能に追加することができる。
【0054】
理解されるように、PHY層において暗号化が実行される場合、復号化は、セキュリティトンネル670、690によって表されるように、UE 401と図6のDU 452の間の同じ層610において実行される。同様に、MAC層608bおよびRLC層606bで暗号化され、プロトコルスタックおよびPHY層610を介して通信されるメッセージおよび情報については、UE 401での復号化が、対応するMAC 608aおよびRLC 606a層で実行される。
このようなメッセージおよび情報は、UE 401によって解読され、したがって、暗号化がMAC/RLC層で実行される場合、解読が同じ層606、608で実行される。同じアプローチを、インテグリティ保護に適用することができる。
【0055】
これに対応して、UE 401自体は第1のオペレータによってセキュアであるとみなされるが、TRP1 402を介して共有DU 452に送信されるあらゆるメッセージおよび情報は、それぞれのRLC層およびMAC層606a、608aによって暗号化され、次いで、対応するプロトコル層606b、608bによって共有DU 452で復号される。さらに、暗号化および解読は、PHY層610aにおいて実行され、共有DU 612b内のPHY層612bにおいて解読され得る。
上述したように、暗号化/解読は、一般に、無線ベアラとしてPHY層610a、610bを処理する間のUE#1 401とTRP1 402との間の無線アクセスインターフェースを介してすでに含まれている。しかしながら、TRP 1 402内のPHY層610b、610cを介して、UE 401内のPHY層610aと共有DU 452内のPHY/トランスポート層612bとの間に、安全なトンネル690、670を提供するために、追加の暗号化/解読が含まれてもよい。このように、UE#1 401におけるRLC、MAC、PHYの各層606a、608a、610aは、RLC、MAC、PHYの各層606b、608b、612bを実行する対応するプロセスでこれらの層が暗号化/復号化を行っていることを示す網掛けボックスとして示されている。
【0056】
解読のために受信側でプロトコルに対する対応する操作に対してメッセージまたは情報を送る際に、暗号化を実行する各層RLC、MAC、PHY 606a、606b、608a、608b、610a、610bにおけるプロトコルによる任意の動作が理解されるが、それに応じて、暗号化されたメッセージおよび情報を有する対応プロトコル層からメッセージまたは情報を受信する際に解読動作を実行する。
【0057】
例示的な実施形態によれば、セキュリティ機能は、共有オペレータがセキュリティメカニズムを完全に制御できるように、サービス機能連鎖のように実行されてもよい。そのため、サービス機能連鎖(SFC)は、共有オペレータの制御下にあり、ホスティングプロバイダへのアクセスなしで仮想ボックスを提供する必要があり、これは、ホスティングプロバイダが所有/運用するハードウェア内でスケジューラ、RRMアルゴリズム、およびセキュリティ機能のような重要な機能を実行できる。
このセキュアボックスは、暗号化および他の技術によって提供され、ボックス666によって表される。また、セキュアボックス660には、TRP1 402と共有DU 452の間のgNBを形成するスケジューラおよびRRM 662が示されている。スケジューラとRRM 662は、共有DUのホスト(この例では第2のオペレータ)によって、SFCの一部としてセキュアボックス660内にホストされる。
【0058】
他の実施例では、MACヘッダ、MAC-CE、RLCヘッダ、RLC-Control PDU、およびPDCP制御PDUのみを暗号化/暗号化することによって、別のオペレータのインフラストラクチャ機器を使用してオペレータに強化されたセキュリティが提供される。ユーザデータおよび/またはアプリケーションデータおよび/またはPDCPペイロードなどの他のデータおよびPDUは、共有オペレータによってすでに適用されているものを超えて暗号化または完全性保護されない。別の実施形態では、MACヘッダは暗号化されないか、または暗号化がRLCおよびPDCPヘッダに選択的に適用される。
【0059】
他の実施形態では、ユーザデータおよびすべてのヘッダおよび制御シグナリングを含むMAC PDUが暗号化/暗号化される。しかしながら、ユーザデータは二重暗号化を持ち、NAS信号は三重暗号化(下層、RRC、NAS)を有してもよく、これは過剰と見なされるかもしれない。これは、ネットワークに関与する共有の量に依存し、各セキュリティ機能は、特定の脅威に対応する。
【0060】
他の例示的な実施形態では、すべての配備が強化されたセキュリティを必要とするわけではない。いくつかの実施形態によれば、セキュリティ強化は、ネットワーク事業者によって構成可能である。通常、ネットワークが脆弱な場合、UEサポートはブロッキングポイントではないため、すべてのUEがこの機能をサポートする必要がある。しかし、少数のUEがこの機能をサポートするか、またはネットワークが少数のUEに対してこの機能を有効にした場合でも、スケジューラおよびRRMアルゴリズムの完全性は維持できる。
したがって、UEがサポートするのはオプションの機能であり、特定のサービスをサポートするために、またはUE電波条件に基づいてリンクされてもよい。すなわち、良好な電波条件のUEは、強化されたセキュリティのために構成され、データの破壊をもたらす電波上のパケット損失を補償してもよい。例えば、URLLC UEは高価なUEであり、この機能またはハイエンドUEをサポートする場合がある。ハイエンドバンドの組み合わせ/MIMO/PHY機能をサポートすると、拡張セキュリティの機能がサポートされる。
【0061】
上述の説明によれば、本実施形態は、無線通信ネットワークを介して通信デバイスによる通信を行う方法を提供できることが理解される。
この方法は、上記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して上記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層を含むプロトコルスタックから複数のプロセスを実行するステップと、
上記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、上記無線アクセスインターフェースを介して上記複数のプロセスのうちの1つ以上に従って、上記送信機回路によって、パケットデータを送信するステップと、
上記送信機回路から上記無線アクセスインターフェースを介して送信された上記通信デバイスの上記プロトコルスタックの上記複数のプロセスのうちの1つ以上に従って、上記受信機回路によってパケットデータを受信するステップと、
を含み、
上記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む上記通信デバイスの上記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行する。
上記パケットデータを送信するステップは、送信前に上記パケットデータの少なくとも一部を暗号化することを含み、また、上記パケットデータを受信するステップは、上記無線アクセスポイントの上記送信機回路から上記無線アクセスインターフェースを介して送信するために暗号化された上記パケットデータの少なくとも一部を解読することを含む。
【0062】
また、本実施形態は、無線通信ネットワークの無線アクセスポイントを形成するためのインフラストラクチャ機器を提供することができる。このインフラストラクチャ機器は、実行されたときに、
1つ以上の通信デバイスからデータを送受信するための上記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行し、
上記インフラストラクチャ機器と上記無線機器の間のインターフェースを介して上記複数のプロセスのうちの1つ以上に従ったパケットデータを送信し、かつ
上記無線アクセスインターフェースを介して上記無線機器から上記複数のプロセスのうちの上記1つ以上に従ったパケットデータを受信する
プログラムコードを実行するための処理回路を具備し、
上記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、上記ベースバンド機能を共に形成する上記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
上記パケットデータを送信するときは、上記無線機器と上記インフラストラクチャ機器の間の上記無線アクセスインターフェースを介して送信する前に、上記パケットデータの少なくとも一部を暗号化することを含み、
上記パケットデータを受信するときは、上記無線アクセスインターフェースを介して送信するために暗号化された上記パケットデータの少なくとも一部を解読することを含む。
【0063】
本実施形態は、無線通信ネットワークとデータを送受信するための通信デバイスをさらに提供することができる。この通信デバイスは、実行されたときに、
上記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して上記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層を含むプロトコルスタックから複数のプロセスを形成するプログラムコードを実行するための処理回路と、
上記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、上記無線アクセスインターフェースを介して上記複数のプロセスのうちの1つ以上に従って、パケットデータを送信するための送信機回路と、
上記送信機回路から上記無線アクセスインターフェースを介して送信された上記通信デバイスの上記プロトコルスタックの上記複数のプロセスのうちの1つ以上に従って、パケットデータを受信するための受信機回路と、
を具備し、
上記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む上記通信デバイスの上記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
上記パケットデータを送信する上記送信機回路は、送信前に上記パケットデータの少なくとも一部を暗号化することを含み、また、
上記パケットデータを受信する上記受信機回路は、上記無線アクセスポイントの上記送信機回路から上記無線アクセスインターフェースを介して送信するために暗号化された上記パケットデータの少なくとも一部を解読することを含む。
【0064】
本実施形態は、インフラストラクチャ機器と、送信器回路および受信器回路を含む無線機器との間に形成されるインターフェースをさらに提供することができる。このインターフェースは、
上記インフラストラクチャ機器は、上記無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
上記インターフェースを介して送信されるパケットデータは、上記インターフェースを介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む。
暗号化されたパケットデータの少なくとも一部は、暗号化されたPDCP制御PDUと暗号化されたSDAP制御PDUの少なくとも1つを含むことができる。暗号化されたパケットデータの少なくとも一部は、暗号化されたMAC PDUヘッダ、MAC PDU、および暗号化されたMAC制御PDUのうちの少なくとも1つを含むことができる。暗号化されたパケットデータの少なくとも一部は、RLCパケットデータユニット、PDU、および暗号化されたRLC制御PDUの暗号化されたヘッダの少なくとも1つを含むことができる。暗号化されたパケットデータの少なくとも一部は、暗号化された制御またはシグナリング情報を含むことができる。
【0065】
本実施形態は、通信デバイスとインフラストラクチャ機器との間に形成されるインターフェースをさらに提供することができる。このインターフェースは、
上記インフラストラクチャ機器が、無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
上記インターフェースを介して送信されるパケットデータは、上記インターフェースを介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む。
暗号化されたパケットデータの少なくとも一部は、暗号化されたPDCP制御PDUと暗号化されたSDAP制御PDUの少なくとも1つを含むことができる。暗号化されたパケットデータの少なくとも一部は、暗号化されたMAC PDUヘッダ、MAC PDU、および暗号化されたMAC制御PDUのうちの少なくとも1つを含むことができる。暗号化されたパケットデータの少なくとも一部は、RLCパケットデータユニット、PDU、および暗号化されたRLC制御PDUの暗号化されたヘッダの少なくとも1つを含むことができる。暗号化されたパケットデータの少なくとも一部は、暗号化された制御またはシグナリング情報を含むことができる。
【0066】
当業者は、本明細書で定義されるインフラストラクチャ機器および/または通信デバイスが、前の段落で議論された様々な構成および実施形態に従ってさらに定義されてもよいことをさらに理解する。本明細書に定義され、説明されるインフラストラクチャ機器および通信デバイスは、本開示内容によって定義されるもの以外の通信システムの一部を構成してもよいことが、当業者にさらに理解される。
【0067】
以下の番号付けされた段落は、本技術のさらなる例示的な態様および特徴を提供する。
段落1. 無線通信ネットワークの無線アクセスポイントを形成するインフラストラクチャ機器を動作させる方法であって、
1つ以上の通信デバイスからデータを送受信するための前記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行するステップと、
前記インフラストラクチャ機器と前記無線機器の間のインターフェースを介して前記複数のプロセスのうちの1つ以上に従ったパケットデータを送信するステップと、
前記無線アクセスインターフェースを介して前記無線機器から前記複数のプロセスのうちの前記1つ以上に従ったパケットデータを受信するステップと
を含み、
前記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、の一部、ならびに、前記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
前記パケットデータを送信するステップは、前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することを含み、
前記パケットデータを受信するステップは、前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
方法。
段落2. 前記無線通信ネットワークは第1の無線通信ネットワークであり、前記インフラストラクチャ機器は、前記第1の無線通信ネットワークと第2の無線通信ネットワークの間で共有される
段落1に記載の方法。
段落3. 前記第1の無線通信ネットワークは第1のオペレータによって動作し、
前記第2の無線通信ネットワークは、前記インフラストラクチャ機器を制御し、前記無線機器と組み合わせて前記第1の通信ネットワークのセルの前記無線アクセスインターフェースを提供するための前記ベースバンド機能を形成する前記複数のプロセスをホストする第2のオペレータによって動作する
段落1または2に記載の方法。
段落4. 前記ベースバンド機能を形成する前記複数のプロセスは、前記第1の通信ネットワークの前記セルに対して第1のベースバンド機能を形成する第1の複数のプロセスであり、前記方法は、
前記第2の無線機器と組み合わせて、前記第2の通信ネットワークの第2のセルに対して第2の無線アクセスインターフェースを提供する第2のベースバンド機能を形成する第2の複数のプロセスを前記インフラストラクチャ機器によって実行することを含む
段落1、2または3に記載の方法。
段落5. 前記第1の複数のプロセスは、前記第2のオペレータからセキュアに前記第1のベースバンド機能を実行するために暗号化される
段落4に記載の方法。
段落6 前記複数のプロセスは、PDCPパケットデータユニット、PDU、およびSDAP、サービスデータユニットを前記通信デバイスに送信するように構成され、また、
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、PDCP制御PDUとSDAP制御PDUとの少なくとも1つを暗号化することを含む
段落1~5のいずれか1つに記載の方法。
段落7. 前記複数のプロセスは、前記通信デバイスからPDCPパケットデータユニット、PDU、およびSDAP、サービスデータユニットを受信するように構成され、また、
前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して前記通信デバイスから受信された前記パケットデータの少なくとも一部を解読することは、PDCP制御PDUとSDAP制御PDUとの少なくとも1つを解読することを含む
段落1~5のいずれか1つに記載の方法。
段落8. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、MACパケットデータユニット、PDU、および受信されたPDUのMAC制御PDUのヘッダの少なくとも1つを暗号化することを含む
段落1~5のいずれか1つに記載の方法。
段落9. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、MACパケットデータユニット、PDU、および受信したPDUのMAC制御PDUのヘッダの少なくとも1つを解読することを含む
段落1~5のいずれか1つに記載の方法。
段落10. 前記MACパケットデータユニット、PDU、およびMAC制御PDUのヘッダの前記少なくとも1つを暗号化または解読することは、PDU数のカウンタ、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、論理チャネル識別子、LCID、および、前記PDU数のカウンタの値を用いて論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読することを含む
段落8または9に記載の方法。
段落11. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、RLCパケットデータユニット、PDU、およびRLC制御PDUのヘッダの少なくとも1つを暗号化することを含む
段落1~5のいずれか1つに記載の方法。
段落12. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、RLCパケットデータユニット、PDU、および、受信したPDUのRLC制御PDUのヘッダのうちの少なくとも1つを解読することを含む
段落1~5のいずれか1つに記載の方法。
段落13. 前記RLCパケットデータユニット、PDU、および、RLC制御PDUの前記ヘッダのうちの前記少なくとも1つを暗号化または解読することは、カウンタ、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、無線ベアラ識別子、および前記PDU数のカウンタ値で論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読を行うことを含む
段落11または12に記載の方法。
段落14. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記パケットデータの少なくとも一部を暗号化することは、前記無線アクセスインターフェースを介して前記通信デバイスに送信されるべき制御またはシグナリング情報を暗号化することを含む
段落1~5のいずれか1つに記載の方法。
段落15. 前記制御またはシグナリング情報は、ダウンリンク制御情報メッセージ、DCI、復調参照符号、DMRS、または同期参照符号、SRSのうちの少なくとも1つを含む
段落14に記載の方法。
段落16. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して前記通信デバイスから受信された前記パケットデータの少なくとも一部を解読することは、前記通信デバイスから前記無線アクセスインターフェースを介して送信される復号化制御またはシグナリング情報を含む
段落1~5のいずれか1つに記載の方法。
段落17. 前記復号化制御またはシグナリング情報は、物理的アップリンク制御チャネルPUCCHから受信されるアップリンク制御情報を含む
段落16に記載の方法。
段落18. 前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従った前記パケットデータを送信するステップは、前記インフラストラクチャ機器と前記無線機器の間のPHY層インターフェースとトランスポート層インターフェースの一方または両方を介して前記パケットデータを送信することを含み、
前記無線機器から前記パケットデータを受信するステップは、前記複数のプロセスのうちの1つ以上に従った前記PHY層インターフェースと前記トランスポート層インターフェースの一方または両方を介して前記パケットデータを受信することを含む
段落1~17のいずれか1つに記載の方法。
段落19. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記複数のプロセスのうちの1つ以上に関連して対応するパケットデータを選択的に暗号化するための構成を受信するステップと、
対応する前記複数のプロセスのうちの1つ以上に関連して対応する前記無線アクセスインターフェースを介して送信するために暗号化された受信パケットデータを選択的に解読するための構成を受信するステップと
を含む
段落1~18のいずれか1つに記載の方法。
段落20. 前記インフラストラクチャ機器は、分散型ユニットDUを形成し、前記無線通信ネットワークは、5G規格に従って構成される
段落1~19のいずれか1つに記載の方法。
段落21. 前記インフラストラクチャ機器は、前記インフラストラクチャ機器と、第2の無線通信ネットワークの第2セルを形成する別の無線機器との間の第2のインターフェースを含む
段落20に記載の方法。
段落22. 無線通信ネットワークを介して通信デバイスによる通信を行う方法であって、
前記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して前記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層の少なくとも一部を含むプロトコルスタックから複数のプロセスを実行するステップと、
前記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従って、前記送信機回路によって、パケットデータを送信するステップと、
前記送信機回路から前記無線アクセスインターフェースを介して送信された前記通信デバイスの前記プロトコルスタックの前記複数のプロセスのうちの1つ以上に従って、前記受信機回路によってパケットデータを受信するステップと、
を含み、
前記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む前記通信デバイスの前記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
前記パケットデータを送信するステップは、送信前に前記パケットデータの少なくとも一部を暗号化することを含み、また、
前記パケットデータを受信するステップは、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
方法。
段落23. 前記送信されるパケットデータは、前記送信器回路によって前記無線アクセスポイントに送信されるPDCPパケットデータユニット、PDU、および、SDAPサービスデータユニットを含み、かつ、
前記送信前に前記パケットデータの少なくとも一部を暗号化することは、PDCP制御PDUとSDAP制御PDUのうちの少なくとも1つを暗号化することを含む
段落22に記載の方法。
段落24. 前記受信されるパケットデータは、前記無線アクセスポイントから受信されるPDCPパケットデータユニット、PDU、および、SDAPサービスデータユニットを含み、かつ、
前記無線アクセスポイントから受信した前記パケットデータの少なくとも一部を解読することは、PDCP制御PDUとSDAP制御PDUのうちの少なくとも1つを解読することを含む
段落22または23に記載の方法。
段落25. 送信前に前記パケットデータの少なくとも一部を暗号化することは、MACパケットデータユニット、PDU、およびMAC制御PDUのヘッダの少なくとも1つを暗号化することを含む
段落22、23または24のいずれか1つに記載の方法。
段落26. 前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、MACパケットデータユニット、PDU、および、受信したPDUのMAC制御PDUのヘッダの少なくとも1つを解読することを含む
段落22~25のいずれか1つに記載の方法。
段落27. 前記MACパケットデータユニット、PDU、およびMAC制御PDUのヘッダの前記少なくとも1つを暗号化または解読することは、カウンタ値、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、論理チャネル識別子、LCID、および、前記カウンタ値を用いて論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読することを含む
段落25または26に記載の方法。
段落28. 前記無線アクセスポイントの前記送信機回路へ前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することは、RLCパケットデータユニット、PDU、およびRLC制御PDUのヘッダの少なくとも1つを暗号化することを含む
段落22~27のいずれか1つに記載の方法。
段落29. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することは、RLCパケットデータユニット、PDU、および、受信したPDUのRLC制御PDUのヘッダのうちの少なくとも1つを解読することを含む
段落22~28のいずれか1つに記載の方法。
段落30. 前記RLCパケットデータユニット、PDU、および、RLC制御PDUの前記ヘッダのうちの前記少なくとも1つを暗号化または解読することは、カウンタ、前記通信デバイスからのアップリンクまたは前記通信デバイスへのダウンリンクを示す送信方向、無線ベアラ識別子、および前記カウンタ値で論理演算を行うことによって導出されるキーのうちの1つ以上を含む入力パラメータで構成された暗号化回路を用いて暗号化または解読を行うことを含む
段落28または29に記載の方法。
段落31. 前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することは、前記無線アクセスインターフェースを介して前記無線アクセスポイントの前記送信機回路に送信されるべき制御またはシグナリング情報を暗号化することを含む
段落22~30のいずれか1つに記載の方法。
段落32. 前記制御またはシグナリング情報が、物理的アップリンク制御チャネルPUCCHから受信されるアップリンク制御情報を含む
段落31に記載の方法。
段落33. 前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して受信した前記パケットデータの少なくとも一部を解読することは、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信された制御またはシグナリング情報を解読することを含む
段落22~32のいずれか1つに記載の方法。
段落34. 前記制御またはシグナリング情報は、ダウンリンク制御情報メッセージ、DCI、復調参照符号、DMRS、または同期参照符号、SRSのうちの少なくとも1つを含む
段落33に記載の方法。
段落35. 前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信される前に、前記複数のプロセスのうちの1つ以上に関連して対応するパケットデータを選択的に暗号化するための構成を受信するステップと、
対応する前記複数のプロセスのうちの1つ以上に関連して対応する前記無線アクセスインターフェースを介して送信するために暗号化された受信パケットデータを選択的に解読するための構成を受信するステップと
を含む
段落22~34のいずれか1つに記載の方法。
段落36. 無線通信ネットワークの無線アクセスポイントを形成するためのインフラストラクチャ機器であって、実行されたときに、
1つ以上の通信デバイスからデータを送受信するための前記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行し、
前記インフラストラクチャ機器と前記無線機器の間のインターフェースを介して前記複数のプロセスのうちの1つ以上に従ったパケットデータを送信し、かつ
前記無線アクセスインターフェースを介して前記無線機器から前記複数のプロセスのうちの前記1つ以上に従ったパケットデータを受信する
プログラムコードを実行するための処理回路を具備し、
前記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、前記ベースバンド機能を共に形成する前記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
前記パケットデータを送信するときは、前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化することを含み、
前記パケットデータを受信するときは、前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
インフラストラクチャ機器。
段落37. 無線通信ネットワークとデータを送受信するための通信デバイスであって、実行されたときに、
前記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して前記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層を含むプロトコルスタックから複数のプロセスを形成するプログラムコードを実行するための処理回路と、
前記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従って、パケットデータを送信するための送信機回路と、
前記送信機回路から前記無線アクセスインターフェースを介して送信された前記通信デバイスの前記プロトコルスタックの前記複数のプロセスのうちの1つ以上に従って、パケットデータを受信するための受信機回路と、
を具備し、
前記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む前記通信デバイスの前記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
前記パケットデータを送信する前記送信機回路は、送信前に前記パケットデータの少なくとも一部を暗号化することを含み、また、
前記パケットデータを受信する前記受信機回路は、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
通信デバイス。
段落38. 段落36に記載のインフラストラクチャ機器と、送信器回路および受信器回路を含む無線機器との間に形成されるインターフェースであって、
前記インフラストラクチャ機器は、前記無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェースを介して送信されるパケットデータは、前記インターフェースを介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース。
段落39. 段落37に記載の通信デバイスと、段落36に記載のインフラストラクチャ機器との間に形成されるインターフェースであって、
前記インフラストラクチャ機器は、無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェースを介して送信されるパケットデータは、前記インターフェースを介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース。
段落40. 無線通信ネットワークの無線アクセスポイントを形成するためのインフラストラクチャ機器用回路であって、実行されたときに、
1つ以上の通信デバイスからデータを送受信するための前記無線通信ネットワークの無線アクセスインターフェースを提供するためのプロトコルスタックのベースバンド機能を形成する複数のプロセスを、無線機器と組み合わせて実行する
プログラムコードを実行するための処理回路と、
前記インフラストラクチャ機器と前記無線機器の間のインターフェースを介して前記複数のプロセスのうちの1つ以上に従ったパケットデータを送信するための送信機回路と、
前記無線アクセスインターフェースを介して前記無線機器から前記複数のプロセスのうちの前記1つ以上に従ったパケットデータを受信するための受信機回路と、
を具備し、
前記複数のプロセスは、物理層PHY層、媒体アクセス制御MAC層、無線リンク制御RLC層、ならびに、前記ベースバンド機能を共に形成する前記無線アクセスインターフェースのためのスケジューラおよび無線リソース管理を少なくとも提供し、
前記パケットデータを送信するための前記送信機回路は、前記無線機器と前記インフラストラクチャ機器の間の前記無線アクセスインターフェースを介して送信する前に、前記パケットデータの少なくとも一部を暗号化するための回路を含み、
前記パケットデータを受信するための前記受信機回路は、前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読するための回路を含む
インフラストラクチャ機器用回路。
段落41. 無線通信ネットワークとデータを送受信するための通信デバイス用回路であって、実行されたときに、
前記通信デバイスの回路を処理することによって、無線アクセスインターフェースを介して前記無線通信ネットワークからデータを送受信するための送信器回路および受信機回路と組み合わせて形成される物理、PHY層、媒体アクセス制御、MAC層、および、無線リンク制御、RLC層を含むプロトコルスタックから複数のプロセスを形成するプログラムコードを実行するための処理回路と、
前記無線通信ネットワークの無線アクセスポイントを、分散処理ユニットと組み合わせて形成する送信機回路に、前記無線アクセスインターフェースを介して前記複数のプロセスのうちの1つ以上に従って、パケットデータを送信するための送信機回路と、
前記送信機回路から前記無線アクセスインターフェースを介して送信された前記通信デバイスの前記プロトコルスタックの前記複数のプロセスのうちの1つ以上に従って、パケットデータを受信するための受信機回路と、
を具備し、
前記無線アクセスインターフェースは、対応するPHY層、MAC層およびRLC層を含む前記通信デバイスの前記プロトコルスタックに相当するプロトコルスタックを形成する複数のプロセスを実行し、
前記パケットデータを送信する前記送信機回路は、送信前に前記パケットデータの少なくとも一部を暗号化することを含み、また、
前記パケットデータを受信する前記受信機回路は、前記無線アクセスポイントの前記送信機回路から前記無線アクセスインターフェースを介して送信するために暗号化された前記パケットデータの少なくとも一部を解読することを含む
通信デバイス用回路。
段落42. 段落36に記載のインフラストラクチャ機器と、送信器回路および受信器回路を含む無線機器との間に形成されるインターフェース用回路であって、
前記インフラストラクチャ機器は、前記無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェース用回路を介して送信されるパケットデータは、前記インターフェース用回路を介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース用回路。
段落43. 段落37に記載の通信デバイスと、段落36に記載のインフラストラクチャ機器との間に形成されるインターフェース用回路であって、
前記インフラストラクチャ機器は、無線機器と組み合わせて、無線通信ネットワークの無線アクセスポイントを形成し、
前記インターフェース用回路を介して送信されるパケットデータは、前記インターフェース用回路を介して送信される前に、少なくともその一部が暗号化されたパケットデータを含む
インターフェース用回路。
【0068】
発明を明確にするために、上記の説明は、異なる機能ユニット、回路、および/またはプロセッサを参照して実施形態を説明したことが理解される。しかしながら、本発明の実施形態から逸脱することなく、異なる機能ユニット、回路、および/またはプロセッサ間の機能における任意の適切な分散が使用されることは明らかである。
【0069】
本明細書で説明された実施形態は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組み合わせを含む任意の適切な形態で実装される。本明細書で記載された実施形態は、任意選択で、1つ以上のデータプロセッサおよび/またはデジタル信号プロセッサ上で実行されるコンピュータソフトウェアとして少なくとも部分的に実装され得る。任意の実施形態における部品および構成要件が、任意の適切な方法で物理的に、機能的に、および論理的に実装される。
実際、機能は、単一のユニットで、複数のユニットで、または他の機能ユニットの一部として実装され得る。したがって、本開示の実施形態は、単一のユニットで実装されてもよく、または異なるユニット、回路、および/またはプロセッサの間で物理的および機能的に分散されてもよい。
【0070】
本開示は、いくつかの実施形態に関連して説明されたが、本明細書に記載された特定の形態に限定されることは意図されていない。さらに、本開示の特徴は、特定の実施形態に関連して説明されているように見えるが、当業者は、説明された実施形態の種々の特徴が、本技法を実施するのに適した任意の方法で組み合わされ得ることを認識する。
図1
図2
図3
図4
図5
図6
図7
図8
【国際調査報告】